(Il)légitimité du renseignement financier Usages transnationaux de la traçabilité des flux de capitaux - Érudit

La page est créée Muriel Renard
 
CONTINUER À LIRE
Document generated on 09/17/2021 6:59 p.m.

Criminologie

(Il)légitimité du renseignement financier
Usages transnationaux de la traçabilité des flux de capitaux
Anthony Amicelle

Criminalité et police transnationales : une perspective critique               Article abstract
Volume 47, Number 2, Fall 2014                                                 The paper deals with an issue that is understudied despite its growing
                                                                               importance for the field of transnational policing, namely financial
URI: https://id.erudit.org/iderudit/1026729ar                                  intelligence. In order to contribute to the reflection on this key component of
DOI: https://doi.org/10.7202/1026729ar                                         surveillance practices – or rather dataveillance – the analysis focuses more
                                                                               precisely on the American Terrorist Finance Tracking Program (TFTP). Based
                                                                               on a set of relations above, beyond and below the national, this security
See table of contents
                                                                               program contributes to the production of intelligence from a traceability
                                                                               apparatus of financial transactions. The paper aims to explain the conditions
                                                                               for the existence of such a mechanism, which consists of mobilizing large
Publisher(s)                                                                   quantities of digital traces generated by a particular form of cross-border
                                                                               transaction. It also aims to challenge the legitimacy of the TFTP in terms of its
Les Presses de l’Université de Montréal
                                                                               justification and its ‘successes’.

ISSN
0316-0041 (print)
1492-1367 (digital)

Explore this journal

Cite this article
Amicelle, A. (2014). (Il)légitimité du renseignement financier : usages
transnationaux de la traçabilité des flux de capitaux. Criminologie, 47(2),
77–104. https://doi.org/10.7202/1026729ar

Tous droits réservés © Les Presses de l’Université de Montréal, 2014          This document is protected by copyright law. Use of the services of Érudit
                                                                              (including reproduction) is subject to its terms and conditions, which can be
                                                                              viewed online.
                                                                              https://apropos.erudit.org/en/users/policy-on-use/

                                                                              This article is disseminated and preserved by Érudit.
                                                                              Érudit is a non-profit inter-university consortium of the Université de Montréal,
                                                                              Université Laval, and the Université du Québec à Montréal. Its mission is to
                                                                              promote and disseminate research.
                                                                              https://www.erudit.org/en/
(Il)légitimité du renseignement
                                   financier
                                   Usages transnationaux de la traçabilité des
                                   flux de capitaux

                 Anthony Amicelle1
                 Professeur adjoint
                 École de criminologie, Université de Montréal
                 anthony.amicelle@umontreal.ca

                 RÉSUMÉ    • Cet article est consacré à un enjeu encore trop peu étudié malgré son
                 importance croissante dans un domaine tel que le policing transnational, à savoir le
                 renseignement financier. Afin de contribuer à la réflexion sur cette composante à part
                 entière des pratiques contemporaines de surveillance ou plutôt de dataveillance,
                 l’analyse porte plus précisément sur le programme américain de traque du financement
                 du terrorisme (Terrorist Finance Tracking Program [TFTP]). Fondé sur un espace de
                 relations à la fois au-­dessus, au-­delà et en deçà du national, ce programme de sécurité
                 participe à la production de renseignement à partir d’un dispositif de traçabilité des
                 flux financiers. Il s’agit ici d’expliciter les conditions d’existence d’un tel dispositif
                 consistant à mobiliser de larges ensembles de traces numériques générés par une forme
                 particulière de circulation transfrontière. Il s’agit aussi de mettre la légitimité du TFTP
                 à l’épreuve des narratifs de justification et des « réussites » qui lui sont associés.
                 MOTS-­C LÉS • Renseignement financier, traçabilité, surveillance, sécurité nationale,
                 antiterrorisme.

                           Introduction
                 HUMINT (Human Intelligence) ; TECHINT (Technical Intelligence) ; IMINT
                 (Imagery Intelligence) ; COMINT (Communications Intelligence) ; TELINT
                 (Telemetry Intelligence) ; ELINT (Electronic Intelligence) ; RADINT (Radar

                    1. Université de Montréal, École de criminologie, Pavillon Lionel-­Groulx, C. P. 6128,
                 succursale Centre-­ville, Montréal, (Québec), Canada, H3C 3J7.

                     Criminologie, vol. 47, no 2 (2014)

Livre_Criminologie_47-2.indb 77                                                                           14-09-24 19:18
78        criminologie, vol. 47 n o 2

           Intelligence) ; SIGINT (Signals Intelligence) ; MASINT (Measurement &
           Signature Intelligence) ; FISINT (Foreign Instrumentation Signals Intelligence) ;
           OSINT (Open Source Intelligence) ; GEOINT (Geospatial Intelligence) ;
           SOCMINT (Social Media Intelligence) ; FININT (Financial Intelligence).
              Parmi la myriade d’acronymes mobilisée pour différencier les sources
           et méthodes de renseignement, les représentants du Trésor américain
           se sont saisis du sigle FININT en affirmant le rôle de leur département
           en matière antiterroriste. Cet accent mis sur le renseignement financier
           est particulièrement prégnant dans les écrits d’anciens membres du
           Trésor ayant participé aux actions menées au lendemain des attentats
           du 11 septembre 2001. Dans une perspective hagiographique, plusieurs
           personnalités ont en effet publié des ouvrages et articles aux titres
           évocateurs à ce sujet, que ce soit David D. Aufhauser (ancien directeur
           juridique du Trésor) avec Terrorist Financing : Foxes Run to Ground (2003),
           John B. Taylor (ancien sous-­secrétaire d’État aux affaires internationales
           au sein du Trésor) avec Global Financial Warriors : The Untold Story of
           International Finance in the Post 9/11 World (2007), John Cassara (ancien
           agent spécial détaché au bureau « financement du terrorisme et rensei-
           gnement financier » du Trésor) avec On the Trail of Terrorist Finance :
           What Law Enforcement and Intelligence Officers Need to Know (2010) ou
           encore Juan C. Zarate (ancien secrétaire adjoint du Trésor sur les ques-
           tions de financement du terrorisme et de crimes financiers) avec
           Treasury’s Warfare : The Unleashing of a New Era of Financial Warfare
           (2013). Ce dernier a exposé avec force détails la vision du FININT qui
           anime, selon lui, le département du Trésor. Il s’est livré à un véritable
           plaidoyer en faveur d’une « nouvelle discipline de collecte et d’analyse de
           renseignement financier » (p.46).
                Dans son acception générale, le renseignement financier renvoie à n’im-
                porte quel fragment d’information – récupéré – qui révèle des transactions
                commerciales ou financières et des flux d’argent, des données relatives à
                des actifs et à des capitaux, ainsi que les relations financières et commer-
                ciales, et les intérêts d’individus, de réseaux et d’organisations. De telles
                informations peuvent se présenter sous différentes formes – des reçus
                froissés découverts dans les refuges des terroristes, les livres de comptes
                détaillés des hawaladars, les déclarations de soupçon venant des banques,
                et les enregistrements des virements électroniques transnationaux. […] La
                bonne information à propos d’un expéditeur ou d’un bénéficiaire de fonds
                peut ouvrir une fenêtre sur des réseaux plus larges ou identifier des liens
                invisibles. Si c’est au moment opportun et suffisamment spécifique, un tel

Livre_Criminologie_47-2.indb 78                                                                 14-09-24 19:18
(Il)légitimité du renseignement financier   79

                     renseignement peut aider à stopper des actes de terrorisme. (Zarate, 2013,
                     pp. 46-48)
                      Une part significative des stratégies déployées en ce sens au cours
                 des années 2000 a essentiellement renforcé et sensiblement reconfiguré
                 des mécanismes préexistants tels que les dispositifs anti-­blanchiment
                 (Favarel-­Garrigues, 2003 ; Levi, 2010 ; Sheptycki, 2000 ; Vlcek, 2008).
                 À cet exercice somme toute classique de conversion-­adaptation du déjà-
                 ­là s’est ajoutée une série d’initiatives inédites, à commencer par la mise
                  sur pied du programme de traque du financement du terrorisme sous
                  l’égide du Trésor américain dès octobre 2001 (Terrorist Finance Tracking
                  Program ; ci-­après TFTP). Depuis le dévoilement de son existence par
                  voie de presse en juin 2006 (Lichtblau & Risen, 2006), ce programme
                  n’a cessé d’être porté en étendard par les représentants du Trésor afin
                  de promouvoir sa légitimité contestée mais aussi pour asseoir celle de
                  leur département dans le domaine de la sécurité nationale.
                     Après les attentats terroristes du 11 septembre 2001, le département amé-
                     ricain du Trésor a établi le programme de traque du financement du terro-
                     risme pour identifier, traquer et poursuivre des terroristes – tels qu’Al-­Qaida
                     – et leurs réseaux. Le département américain du Trésor est particulièrement
                     bien placé pour pister les flux de capitaux terroristes et contribuer plus
                     largement aux efforts du gouvernement des États-­Unis pour découvrir les
                     cellules terroristes et cartographier les réseaux terroristes ici et partout dans
                     le monde. (U.S. Treasury, 2013a, p. 1)
                     Le présent article est tourné vers l’étude de ce programme. Véritable
                 tête de gondole du renseignement financier, le TFTP entre également
                 en résonance avec les débats suscités par les révélations d’Edward
                 Snowden sur la collecte et le traitement de larges ensembles de traces
                 numériques à des fins de sécurité nationale (Bigo et al., 2013). À ce titre,
                 cet article vise à fournir des éléments de réponse à trois questionne-
                 ments simples ayant d’importantes implications théoriques.
                 Premièrement, quelles sont les conditions d’existence d’un tel pro-
                 gramme de sécurité consistant à mobiliser les traces inhérentes à une
                 forme particulière (ici financière) de circulation transfrontière ?
                 Deuxièmement, comment la création et la subsistance d’un tel pro-
                 gramme sont-­elles justifiées par ses promoteurs ? Autrement dit, à quoi
                 sert-­il officiellement ? Quelle serait sa valeur ajoutée ? Troisièmement,
                 « ne pas leur faire confiance serait leur faire offense » (Guittet, 2006),
                 il s’agit de prendre au sérieux et d’analyser les exemples concrets ­donnés

Livre_Criminologie_47-2.indb 79                                                                       14-09-24 19:18
80        criminologie, vol. 47 n o 2

           par les défenseurs du programme pour appuyer leurs narratifs de légi-
           timation. Nous nous attacherons tout d’abord à rendre compte du triple
           processus de numérisation, d’hybridation et de transnationalisation
           (Bauman et al., 2014) sous-­tendant la traçabilité des transactions finan-
           cières internationales au nom de la lutte contre le terrorisme. Dans une
           seconde partie, nous insisterons sur la façon dont la logique préemptive
           est systématiquement articulée autour du triptyque « identifier, localiser
           et mettre en réseau », pour ensuite confronter cette rhétorique aux cas
           empiriques.
              Avec ce texte, nous souhaitons ouvrir de nouvelles pistes de recherche
           tout en prolongeant celles explorées ces dernières années (Amicelle
           2011, 2013a, 2013b), avec pour ambition de contribuer à une réflexion
           interdisciplinaire sur les enjeux de renseignement financier. Afin de
           compenser au mieux l’impossibilité d’accéder aux principaux « acteurs »
           du TFTP, c’est-­à-dire aux analystes du programme, notre parti pris a
           été de compléter l’analyse des communiqués, des rapports officiels et
           des écrits d’anciens fonctionnaires publiés depuis 2006. Cette analyse
           documentaire est enrichie par une série de 15 entretiens réalisée
           entre 2007 et 2011 auprès de représentants des institutions européennes
           ayant participé aux négociations de l’accord UE-­USA encadrant
           depuis 2010 le transfert transatlantique de traces financières via le
           TFTP.

                     La traçabilité financière comme technique
                     antiterroriste
                La surveillance, vieille réalité, ne devient la moderne traçabilité que
                lorsqu’elle s’exerce au sein d’un système organisé, dont l’extension laisse à
                penser qu’il s’agit d’un véritable projet de société, poursuivi autant par des
                pouvoirs privés que par les pouvoirs publics. […] Parler de traçabilité
                implique que soient réunis trois éléments : il faut qu’il y ait des traces et
                donc un support qui permette de les repérer ; il faut qu’il y ait un mécanisme
                de recueil de traces ; il faut enfin une structure qui permette de les traiter,
                de les analyser pour en tirer des conclusions. Sans ce type d’organisation,
                qui implique un volontarisme plus ou moins affirmé, les traces existent en
                fait, pas la « traçabilité ». (Hermitte, 2003, p. 3)

Livre_Criminologie_47-2.indb 80                                                                   14-09-24 19:18
(Il)légitimité du renseignement financier   81

                           Les transactions internationales : production et gestion de
                           traces numériques dans un cadre commercial
                 En tant que technique de gouvernement des hommes et des choses
                 (Torny, 1998), la traçabilité ne relève aucunement d’un monopole d’État
                 et encore moins d’une spécificité liée aux pratiques antiterroristes
                 contemporaines. Les trois éléments de la traçabilité, tels que décompo-
                 sés par Marie-­Angèle Hermitte, sont réunis dans de nombreuses confi-
                 gurations sociales, qu’elles soient commerciales, salariales, sanitaires ou
                 judiciaires pour ne citer que quelques exemples emblématiques. Des
                 recherches menées dans différents champs disciplinaires ont bien mon-
                 tré l’historicité et la multiplicité des usages de traces relatives aux objets
                 et sujets agissants et/ou circulants dans le monde physique ou dans le
                 « cyberespace » (Bonditti, 2007 ; Cochoy, 2002 ; Côté-­Boucher, 2009 ;
                 Flichy, 2013 ; Granjou, 2004 ; Gros, 2012 ; Jeandesboz, 2009 ; Mattelart,
                 2007 ; Pedrot, 2003 ; Razac, 2009 ; Ribaux, 2014 ; Stirling-­Belin,
                 2005).
                     S’ils peuvent être distingués par les finalités poursuivies, de nom-
                 breux systèmes organisés ont en commun de reposer sur la production
                 et l’utilisation de traces numériques comportant des données à caractère
                 personnel, c’est-­à-dire des informations permettant d’identifier directe-
                 ment ou indirectement des individus. Certains de ces systèmes portent
                 sur la gestion de circulations, humaines ou non, à l’instar du suivi et
                 de la relocalisation des colis postaux ou des transactions bancaires ; ces
                 deux exemples impliquant des données personnelles sur les expéditeurs
                 et destinataires de ces opérations. Nous privilégions ici la notion de
                 circulation à celle de mobilité car elle « suggère un certain ordre et une
                 certaine organisation des flux, plutôt qu’une mobilité tous azimuts »
                 (D’Aoust, 2014). C’est précisément le cas de l’organisation établie par
                 le principal opérateur mondial de circulation financière, la Society for
                 Worldwide Interbank Telecommunication (ci-­après SWIFT), dans le
                 cadre de ses activités commerciales depuis les années 1970.
                     Plus de 10 000 établissements financiers et entreprises dans 212 pays nous
                     font confiance au quotidien pour échanger des millions de messages finan-
                     ciers standardisés. […] Nous mettons à disposition la plateforme, les pro-
                     duits et les services de communication internes permettant à nos clients de
                     se mettre en relation et d’échanger des informations financières en toute
                     sécurité et fiabilité. (SWIFT, 2013a, p.1)

Livre_Criminologie_47-2.indb 81                                                                    14-09-24 19:18
82        criminologie, vol. 47 n o 2

               Pour filer la métaphore postale (Commission de la protection de la
           vie privée [CPVP], 2007), SWIFT peut être décrite succinctement
           comme la principale entreprise d’acheminement et de distribution de
           « courriers » financiers à travers le monde. En 1973, les représentants
           de 239 établissements bancaires ont fondé cette coopérative en Belgique
           afin de se doter collectivement d’une plateforme de communication
           électronique articulée autour d’un « langage » commun utilisable pour
           toutes les transactions financières internationales (SWIFT, 2013b). En
           entamant ce processus de numérisation, il s’agissait de marginaliser
           progressivement le recours au support papier, au profit d’opérations en
           ligne, tout en évitant le développement d’initiatives non coordonnées
           et techniquement incompatibles entre elles. Cela a été chose faite
           en 1977 avec l’envoi inaugural du premier « message SWIFT ».
           Entre 1977 et 2013 (année du quarantième anniversaire de la société),
           SWIFT est passée de moins de quatre millions à plus de quatre milliards
           de messages traités et distribués par année (SWIFT, 2013b). Dans ce
           laps de temps, le « code BIC » (Bank Identifier Code), plus communément
           appelé « code SWIFT », est devenu une notion incontournable du lan-
           gage financier avec 80 % des transactions internationales effectuées à
           l’aide de ce code (Conseil de l’Union européenne, 2007). Si les produits
           et services de la compagnie s’adressent aussi aux sociétés de courtage,
           aux dépositaires centraux de titres ou aux chambres de compensation,
           l’activité de messagerie demeure principalement dédiée aux opérations
           interbancaires.
               Prenons un exemple concret permettant de saisir la trajectoire d’un
           message interbancaire, parmi tant d’autres, transitant par SWIFT. Je
           souhaite effectuer un virement bancaire en direction d’une personne
           située dans un autre pays et cliente d’une autre banque ou tout du moins
           d’une autre succursale. Pour ce faire, je passe un ordre de paiement
           individuel auprès de mon agence ayant recours aux prestations de la
           coopérative financière. Je n’entre jamais en contact direct avec SWIFT,
           les employés de ma banque se chargeant de rédiger le message ou
           courrier financier, c’est-­à-dire – pour continuer à filer la métaphore
           postale – une « lettre » contenue dans une « enveloppe » (l’en-­tête du
           message) (CPVP, 2006).
               Sur l’enveloppe sont uniquement indiqués la date et l’heure d’envoi
           du courrier ainsi que les identifiants des banques impliquées, à com-
           mencer par le code BIC. Parmi les éléments qui composent ce fameux
           code généré par SWIFT, les quatre premiers caractères indiquent le nom

Livre_Criminologie_47-2.indb 82                                                       14-09-24 19:18
(Il)légitimité du renseignement financier   83

                 de la banque, les deux suivants précisent son pays d’emplacement, puis
                 deux autres correspondent à sa ville et enfin trois chiffres et/ou lettres
                 viennent spécifier, si besoin, la succursale concernée. Dans l’hypothèse
                 d’un compte ouvert à la Citibank de Toronto au Canada, les huit pre-
                 miers caractères du code BIC apparaîtraient donc comme suit : CITI CA
                 TT. L’enveloppe ainsi présentée renferme une lettre « cryptée » contenant
                 les précisions nécessaires à la réalisation de mon ordre de paiement.
                 Selon un format standardisé, elle comprend des données permettant de
                 m’identifier et d’identifier le bénéficiaire de ma transaction, à savoir nos
                 noms, numéros de compte bancaire, numéros d’identification nationale,
                 coordonnées postales, téléphoniques et électroniques (Commission
                 européenne, 2013). À cela s’ajoutent des informations complémentaires
                 sur nos banques respectives et, évidemment, sur la somme d’argent à
                 transférer, sur la devise à utiliser et sur la date arrêtée pour réaliser
                 l’opération.
                     Une fois transmis, le message financier est ramené au statut de trace
                 d’une action désormais révolue et cette trace est préservée pendant
                 124 jours dans les centres d’exploitation de données administrés par
                 SWIFT (Conseil de l’Union européenne, 2009 ; Groupe de travail
                 « article 29 », 2006). Avec le recueil de ces traces numériques, la coopé­
                 rative dispose d’une mémoire externe aux acteurs de la transaction afin
                 d’assurer le suivi de ses prestations. Ses employés ont ainsi la possibilité
                 d’aller rechercher les données relatives à chaque opération en cas de
                 litige ou d’informations égarées par leurs clients utilisateurs. On
                 retrouve là un exemple de traçabilité entendue comme « ensemble de
                 techniques qui visent à permettre à tout instant, par des procédés
                 appropriés de constitution de mémoires externes aux personnes, la
                 relocalisation des produits et des marchandises, sans pour autant
                 enfreindre le principe de leur circulation » (Torny, 1998, p. 60). Pour
                 réaliser leur objet social, les représentants de SWIFT ont volontairement
                 organisé la traçabilité des transactions financières internationales. Loin
                 de surgir et d’être laissées par accident, les traces sont ici « provoquées »
                 (Ribaux, 2014) et font partie intégrante de l’environnement financier.
                 Elles sont volontairement générées pour une stratégie définie et conser-
                 vées pour une durée déterminée avec un mécanisme pour les recueillir
                 et une structure en mesure de les relocaliser et de les analyser aux fins
                 de services après-­vente. Les trois éléments de la traçabilité sont ainsi
                 réunis en vue de maîtriser la qualité du service de messagerie et d’ins-
                 taurer un « cadre de confiance » technico-­commercial.

Livre_Criminologie_47-2.indb 83                                                                   14-09-24 19:18
84        criminologie, vol. 47 n o 2

              À partir d’octobre 2001, ce système de vigilance a été croisé à un
           autre effort de traçabilité, toujours concentré sur les mêmes actions mais
           cette fois-­ci au nom d’un tout autre objectif, la lutte contre les « réseaux
           terroristes ». L’usage renouvelé des traces numériques a alors résulté d’un
           processus d’hybridation entre des pratiques d’acteurs étatiques et non
           étatiques esquissant ensemble les contours d’une bureaucratie transna-
           tionale de la trace financière. Le TFTP rassemble des éléments émanant
           de SWIFT, en tant qu’administrateur « privé » de la circulation financière
           internationale, et du Trésor américain, en tant qu’administrateur
           « public » de secteurs économiques et financiers.

                     « Je veux vos données » : vers une bureaucratie hybride et
                     transnationale de la trace financière2
           Pour évacuer d’emblée toute réflexion illusoire en termes de nouveauté
           radicale, il convient de noter que l’attention américaine portée aux
           messages SWIFT à des fins d’enquête et de renseignement n’est pas
           apparue soudainement après les attentats du 11 septembre 2001. Au
           tournant des années 1980-1990, une délégation du département de la
           Justice était d’ores et déjà entrée en contact avec les dirigeants de la
           coopérative financière (Lichtblau, 2009 ; Zarate, 2013). Sous l’égide de
           Robert S. Mueller – futur directeur du FBI de septembre 2001 à sep-
           tembre 2013 –, les membres de cette délégation souhaitaient notam-
           ment aboutir à une modification technique du service de messagerie
           interbancaire. Ils avaient incité leurs interlocuteurs à inclure davantage
           de données dans les messages distribués et à faciliter leur « décryptage »
           afin d’être en mesure d’y recourir dans le déroulement d’investigations
           criminelles. En l’absence de cadre légal contraignant pour appuyer cette
           demande, ils se virent opposer une fin de non-­recevoir. De la même
           manière, sous l’administration Bush Senior, les agents du « bureau de
           contrôle des avoirs étrangers » au sein du Trésor (Office of Foreign
           Assets Control ; ci-­après OFAC) tentèrent aussi leur chance, sans plus
           de succès (Wesseling, De Goede & Amoore, 2012). Régulièrement
           sollicités dans les années 1990, les dirigeants et les conseillers juridiques
           de SWIFT ont invariablement répondu par la négative. Leur compagnie
           au statut particulier n’étant pas assujettie aux obligations ­anti-­blanchiment
           fissurant le secret bancaire, ils invitaient les autorités américaines à se

               2. Co-écrit avec Julien Jeandesboz, un texte à paraître en 2015 proposera une concep-
           tualisation des « bureaucraties hybrides et transnationales des traces numériques ».

Livre_Criminologie_47-2.indb 84                                                                        14-09-24 19:18
(Il)légitimité du renseignement financier   85

                 tourner directement vers les banques pour obtenir les informations
                 désirées. Ils insistaient également sur leur incapacité technique à accéder
                 aux requêtes individualisées de ces autorités, en raison du « cryptage »
                 des messages SWIFT. Cette situation de blocage a pris fin en octobre
                 2001 avec la première livraison de traces financières en direction du
                 Trésor.
                    « Je veux vos données. » Revenant sur la tenue d’une réunion ayant
                 eu lieu dans les locaux du Trésor dans la seconde moitié du mois de
                 septembre 2001, Juan C. Zarate prête ces propos à David Aufhauser en
                 train d’interpeller le directeur général de SWIFT, Leonard Schrank
                 (2013, p. 52). Authentique ou apocryphe, cette phrase rapportée illustre
                 en tout cas avec clarté le principe sur lequel repose encore aujourd’hui
                 le TFTP, celui d’un usage renouvelé de traces numériques produites et
                 conservées par un opérateur de télécommunication.
                    Deux périodes doivent être distinguées pour bien saisir les modali-
                 tés pratiques d’accès aux messages SWIFT. De 2001 à 2009, en tant
                 qu’uniques interlocuteurs du Trésor, les représentants de la coopérative
                 financière ont accepté les requêtes émanant du département américain,
                 et plus précisément de l’OFAC, en procédant à l’extraction et à la mise
                 à disposition des messages demandés (Gonzalez Fuster, De Hert &
                 Gutwirth, 2008). Au cours de cette période, la plateforme de commu-
                 nication interbancaire reposait sur deux centres d’exploitation de
                 données, l’un situé dans la ville de Culpeper aux États-­Unis et l’autre à
                 Zoeterwoude aux Pays-­Bas où tous les messages étaient simultanément
                 archivés durant les 124 jours. Fonctionnant de manière synchrone via
                 un mécanisme de mise en miroir, les deux centres renfermaient effecti-
                 vement les mêmes traces numériques, celles relatives à l’ensemble des
                 échanges transitant par SWIFT (Conseil de l’Union européenne, 2007 ;
                 Groupe de travail « article 29 », 2006). En adressant exclusivement leurs
                 injonctions au centre américain, les agents du Trésor étaient en mesure
                 d’obtenir la copie de n’importe quel message initié et délivré dans
                 n’importe quel pays et ce, sans aucune forme d’accord préalable avec
                 les responsables des centaines d’États concernés.
                    On touche ici à la matérialité géographique de la dataveillance à
                 grande échelle. Pour être en position de force en matière information-
                 nelle, les acteurs étatiques n’ont pas à contrôler les territoires souverains
                 connectés à des réseaux de communication jugés stratégiques. En
                 revanche, ils doivent s’assurer d’avoir sur leur sol national les sites de
                 stockage des données convoitées ou d’être en mesure de pirater certains

Livre_Criminologie_47-2.indb 85                                                                   14-09-24 19:18
86        criminologie, vol. 47 n o 2

           éléments clés de la « machinerie » rendant les communications et leur
           surveillance possibles, à l’instar des câbles sous-­marins (Bauman et al.,
           2014). En tant que pilier d’un système financier loin d’être complète-
           ment déterritorialisé, le fonctionnement de SWIFT dépend d’infrastruc-
           tures physiques très concentrées géographiquement. Disposer sur son
           sol de ces infrastructures de communication à vocation mondiale
           constitue une ressource telle qu’elle déstabilise sensiblement les relations
           internationales et plus précisément l’égalité formelle entre entités sou-
           veraines en matière de gestion et d’échange d’informations (Amicelle,
           2013b). C’est précisément cette capacité à transformer unilatéralement
           l’espace de communication interbancaire en champ d’investigation et à
           extraire « à la source » les traces des transactions effectuées par des
           individus et des entreprises à travers le monde qui a suscité la contro-
           verse. À la suite des révélations médiatiques sur le TFTP, le programme
           a été contesté sous l’angle du respect de la vie privée et de la souverai-
           neté économique avec la possibilité d’espionnage des transactions
           commerciales d’entreprises étrangères. SWIFT étant basée et enregistrée
           en Belgique, soumise au droit belge et à la législation européenne en
           matière de protection des données personnelles, le débat a été particu-
           lièrement vif en Europe (Parlement européen 2006, 2007, 2009)3. Il
           en a résulté une modification technique de la plateforme de communi-
           cation financière en 2009 (SWIFT, 2008) et un accord transatlantique
           en juillet 2010 destiné à encadrer l’accès américain aux messages ori-
           ginaires et/ou à destination de l’Union européenne (Union européenne,
           2010).
               Sous l’impulsion de ces deux changements s’est ouverte la seconde
           période de recueil des traces par les agents du Trésor américain travail-
           lant avec leurs homologues d’agences fédérales telles que la CIA. La
           modification de la plateforme de messagerie financière a eu pour
           principale conséquence de déconnecter les deux centres historiques de
           la coopérative avec la création d’un troisième centre opérationnel en
           Suisse, d’abord provisoirement à Zurich puis définitivement à
           Diessenhofen. Le centre néerlandais a cessé d’être mis en miroir avec
           son équivalent américain pour être synchronisé avec ce nouveau centre.
           De fait, la partie européenne des messages archivés par SWIFT reste

               3. « En 2005, par exemple, le volume total de messages traités s’élevait à 2,5 milliards,
           dont 1,6 milliard pour l’Europe et 467 millions pour les Amériques. Les informations
           traitées par SWIFT portent sur les messages liés aux transactions financières de centaines
           de milliers de citoyens européens » (Groupe de travail « article 29 », 2006, p. 8).

Livre_Criminologie_47-2.indb 86                                                                            14-09-24 19:18
(Il)légitimité du renseignement financier    87

                 dorénavant sur le vieux continent, hors de portée des requêtes adressées
                 au centre de Culpeper. L’accord de cinq ans signé entre l’Union euro-
                 péenne et les États-­Unis en 2010 a toutefois pallié cette impossibilité
                 américaine d’accéder directement aux traces numériques stockées
                 exclusivement en Europe. En effet, les agents du Trésor ont toujours la
                 capacité d’effectuer des demandes sur ces messages SWIFT. En contre-
                 partie, le transfert effectif des données ne dépend plus seulement du
                 bon vouloir de la coopérative financière puisque les injonctions du
                 Trésor doivent être préalablement examinées et validées par des agents
                 de l’Office européen de police (Europol). Disposant d’un droit de veto,
                 ils ont pour mission de vérifier que les injonctions du Trésor sont émises
                 dans le respect de l’accord passé et ce, avant toute autorisation de
                 transmission d’informations vers les États-­Unis (Europol, 2011). Les
                 représentants du département américain doivent étayer chacune de leurs
                 demandes en explicitant leur légitimité dans un cadre strictement anti-
                 terroriste et en justifiant leur portée afin de limiter les volumes de
                 données transférés même si ceux-­ci restent considérables, avec plusieurs
                 millions de messages à chaque injonction administrative4.
                     Avec ce rôle dévolu à Europol, c’est un marché oligopolistique de
                 l’information financière qui prend forme autour d’un espace transnatio-
                 nal de professionnels appartenant à différentes formes d’administration,
                 nationales, supranationales, étatiques et commerciales. Ces relations de
                 pouvoir autour du « Graal » représenté par les centres d’exploitation de
                 données restent à analyser dans toute leur complexité5. Toujours est-­il
                 qu’une fois extraites d’un de ces centres administrés par SWIFT, les
                 traces couvertes par les demandes américaines sont transférées, stockées
                 et traitées dans une base de données fédérale créée à cet effet sous la
                 responsabilité du Trésor (Commission européenne, 2011 ; U.S. Treasury,
                 2013a). Les trois éléments de la traçabilité sont reconstitués dans un
                 cadre antiterroriste avec l’articulation des processus de numérisation des
                 communications interbancaires, d’hybridation des pratiques de gestion

                     4. Il convient de rappeler que le contenu des messages distribués par SWIFT est
                 « crypté ». En référence à ce fait technique, les parties prenantes au TFTP ont argué qu’il
                 leur était impossible de fonctionner à partir de requêtes individualisées visant nominati-
                 vement les transactions d’une ou plusieurs personnes (U.S. Treasury, 2006, 2007, 2013).
                 L’extraction des messages archivés par SWIFT est réalisée à partir des indications inscrites
                 sur les « enveloppes » (date, heure et identifiants des banques), ceci excluant toute demande
                 fondée sur des noms, des adresses ou des numéros de comptes bancaires spécifiques.
                     5. Pour un questionnement critique sur le rôle de filtre joué par Europol, voir Amicelle,
                 2013a.

Livre_Criminologie_47-2.indb 87                                                                             14-09-24 19:18
88        criminologie, vol. 47 n o 2

           des traces et de transnationalisation des enjeux de r­enseignement
           financier. Il convient désormais d’expliciter et de mettre à l’épreuve les
           narratifs de légitimation du programme de sécurité nationale.

                     Des narratifs de légitimation à l’épreuve des
                     « succès » antiterroristes
                     La justification préemptive
                En réponse à une injonction [administrative], SWIFT met à notre disposi-
                tion un sous-­ensemble de ses archives qu’elle conserve aux États-­Unis dans
                le cadre normal de ses activités commerciales. La base légale de ce type
                d’injonction est l’International Emergency Economic Powers Act (IEEPA), une
                loi adoptée en 1997 qui permet au gouvernement d’exiger la production
                d’informations en vertu d’une déclaration présidentielle d’urgence natio-
                nale. Nous délivrons de telles injonctions administratives régulièrement, et
                notre autorité pour le faire est claire. Dans ce cas, nos injonctions sont
                émises en vertu de la déclaration d’urgence du Président Bush concernant
                le terrorisme après le 11 septembre 2001 avec l’ordre exécutif 13224 [du
                23 septembre 2001]. Cette déclaration a été renouvelée chaque année à la
                lumière de la menace persistante posée par Al-­Qaida et par d’autres groupes
                terroristes meurtriers. (U.S. Treasury, 2006b, p.2)
               Dès octobre 2001, les agents du Trésor se sont prévalus de la pro-
           mulgation présidentielle d’une situation d’urgence pour recourir à des
           injonctions administratives (administrative subpœnas) afin de recueillir
           des masses de données transactionnelles auprès de SWIFT et ce, jusqu’à
           aujourd’hui (U.S. Treasury, 2013a). Ils ont pu collecter les traces numé-
           riques souhaitées en contournant les mécanismes balisés du système
           pénal au nom d’une rapidité d’action présentée comme nécessaire en
           matière antiterroriste.
               En effet, les injonctions administratives diffèrent des ordonnances
           judiciaires permettant d’obtenir, sous certaines conditions, une grande
           variété de données dans le cadre d’enquêtes criminelles. Elles dispensent
           l’enquêteur d’une autorisation judiciaire préalable pour émettre une
           requête contraignante en direction d’un tiers afin d’accéder aux éléments
           qu’il estime pertinents. Pour obtenir un mandat de la part d’un magis-
           trat, il y a obligation de faire état de motifs probables (probable cause),
           c’est-­à-dire d’éléments devant être jugés suffisants pour croire qu’un
           délit a été ou est en train d’être commis. Rien de tel avec les injonctions
           administratives permettant d’agir sur la base d’un soupçon raisonnable,

Livre_Criminologie_47-2.indb 88                                                                14-09-24 19:18
(Il)légitimité du renseignement financier   89

                 celui-­ci n’ayant pas besoin d’être aussi étayé qu’un motif probable ni
                 d’être validé en amont. Elles se rapprochent en cela de celles émises par
                 un grand jury (grand jury subpœnas) en mesure d’exiger la production
                 de documents ou de témoignages sous serment et ce, en pouvant partir
                 d’un simple soupçon. Cependant, une différence majeure existe entre
                 ces deux leviers, avec d’un côté une injonction judiciaire délivrée par
                 un procureur et de l’autre une injonction administrative produite direc-
                 tement par un agent des forces de l’ordre ou affilié, en érigeant le
                 soupçon au-­dessus des filtres de la justice criminelle. Véritable clé de
                 voûte du TFTP et d’autres programmes de sécurité, l’usage – récent –
                 des injonctions administratives dans une optique antiterroriste est jus-
                 tifié par l’invocation d’un état de nécessité appelant à la mise en place
                 d’une démarche préemptive.
                     Afin d’apprécier l’importance potentielle d’une injonction administrative
                     dans un cas de terrorisme, considérez l’exemple hypothétique suivant.
                     Vendredi après-­midi, des enquêteurs du contre-­terrorisme apprennent que
                     les membres d’une cellule d’Al-­Qaida ont acheté des matériaux destinés à
                     fabriquer une bombe auprès d’une entreprise de produits chimiques. Ils
                     veulent obtenir les documents relatifs à cet achat, documents qui pourraient
                     révéler quel type de produits chimiques a été acheté par les terroristes, ainsi
                     que les documents de livraison qui pourraient révéler la localisation des
                     terroristes. Les enquêteurs contactent un procureur qui délivre une som-
                     mation de grand jury pour ces documents. Mais, étant donné que le grand
                     jury n’est pas censé se réunir avant le lundi matin et que le destinataire
                     d’une injonction de grand jury n’est pas tenu de produire les documents
                     avant la prochaine réunion du grand jury, les enquêteurs peuvent ne pas
                     être en mesure d’obtenir les informations pendant trois jours – période
                     durant laquelle la cellule Al-­Qaida peut avoir exécuté son plan. Si les
                     enquêteurs avaient l’autorité de délivrer une injonction administrative, ils
                     pourraient obtenir les documents immédiatement et neutraliser la cellule.
                     (U.S. Senate, 2004, pp. 3-4)
                    Le raisonnement utilitaire régulièrement mobilisé par les représen-
                 tants de l’administration américaine est ici illustré de manière exem-
                 plaire par une figure du département de la Justice. Le pire des scénarios,
                 avec la parabole de la bombe à retardement, fait une nouvelle fois office
                 de ressort argumentatif principal pour justifier l’essor des pratiques
                 antiterroristes en dehors du système pénal et de la logique d’enquête

Livre_Criminologie_47-2.indb 89                                                                      14-09-24 19:18
90        criminologie, vol. 47 n o 2

           criminelle6. L’utilisation extensive des injonctions administratives est
           promue en étant adossée à « une approche proactive du terrorisme,
           reflétant la réalité qu’il n’est pas suffisant de poursuivre les crimes ter-
           roristes après leur survenue » (U.S. Senate, 2004, p.2). Paré de ces
           velléités proactives, le recours à ces injonctions est arrimé à une ratio-
           nalité préemptive ou pré-­crime visant à agir avant que les autres (le ou
           les suspects et associés) n’agissent7. L’imminence et la certitude présu-
           mées de l’attaque sont invoquées pour contourner tout ou partie des
           procédures ordinaires au nom d’une situation extraordinaire dont le
           caractère provisoire s’éternise.
               À l’œuvre sur le plan national, ce contournement des mécanismes
           habituels de supervision judiciaire en raison de cette nécessité préemp-
           tive affirmée est également banalisé à l’international avec le TFTP.
           Certes, l’accord transatlantique adopté en juillet 2010 encadre l’extrac-
           tion et le transfert des traces financières conservées en Europe mais
           d’une manière particulière. Les échanges de données sont réalisés hors
           des cadres bilatéraux et multilatéraux de référence prévus dans les
           normes de coopération anti-­blanchiment ou les traités d’assistance
           judiciaire mutuelle (EDPS, 2010). Un tel traité a pourtant été signé
           en 2003 entre les États-­Unis et l’Union européenne. Entré en vigueur
           en 2010, il favorise le partage d’informations relatives à des comptes
           et des transactions bancaires aux fins de lutte antiterroriste. De ce point
           de vue, l’intérêt premier de l’accord transatlantique sur le TFTP réside
           moins dans le transfert de données per se que dans la façon de le faire.
           Là où la mobilisation des facilités d’entraide judiciaire nécessite la
           production d’une ordonnance (ou équivalent) associée à la commission
           d’un crime, le TFTP favorise la mise à disposition purement proactive
           de l’information sur la base du soupçon, avant même la survenue d’un
           crime. Certes, l’obtention des traces numériques européennes est désor-
           mais soumise à une vérification préalable, mais ce contrôle est effectué
           selon des modalités étrangères à la supervision judiciaire et à ses garde-­
           fous. La validité des requêtes américaines est évaluée par une agence
           policière (Europol) « à la lumière de considérations opérationnelles et

               6. Pour une discussion critique au sujet de la « bombe à retardement » comme scénario
           hypothétique justifiant des mesures « exceptionnelles » qui se prolongent dans le temps,
           voir Delmas-­Marty, 2009 et Zedner, 2008.
               7. Pour une mise en perspective historique de ce type de rationalité préventive/pré-
           emptive afin, encore une fois, de ne pas céder à l’illusion de la nouveauté, voir Finnane et
           Donkin, 2013.

Livre_Criminologie_47-2.indb 90                                                                           14-09-24 19:18
(Il)légitimité du renseignement financier   91

                 de besoins en termes de sécurité » (Commission européenne, 2012,
                 p. 7).
                    Déployé à partir de la justification préemptive, le TFTP est in fine
                 valorisé en ce qu’il participe à la production d’une forme de renseigne-
                 ment présentée comme infaillible, le renseignement financier. « La
                 valeur unique du TFTP réside dans l’exactitude de l’information ban-
                 caire, dans la mesure où les personnes concernées ont un véritable
                 intérêt à fournir des informations exactes pour s’assurer que l’argent
                 arrive à destination » (Commission européenne, 2013, p. 4).
                     Contrairement aux aléas et aux complications du renseignement humain
                     (HUMINT) ou des communications incomplètes et mal interprétées
                     (SIGINT), les empreintes financières ne mentent pas. L’échange d’argent
                     liquide entre opérateurs confirme une connexion ; le virement électronique
                     d’argent dévoile une relation entre détenteurs de comptes ; le transfert
                     d’argent ou de biens entre courtiers identifie des relations d’affaires
                     anciennes. L’enregistrement de ces transactions – adresses, numéros de
                     téléphone, vrais noms, banques utilisées – peut être une mine d’informa-
                     tions. (Zarate, 2013, p. 47)
                    À cet égard, l’usage « proactif » des messages financiers « décryptés »
                 est systématiquement associé au triptyque « identification, localisation
                 et mise en réseau » (Bruguière, 2010 ; Commission européenne, 2011,
                 2012, 2013 ; U.S. Treasury 2006a, 2006b, 2007, 2010, 2013a, 2013b).

                           Identifier, localiser et mettre en réseau : le triptyque officiel
                           du programme de sécurité
                 « La Commission [européenne] mesurait-­elle, lors de la négociation de
                 l’accord [transatlantique sur le TFTP] avec les États-­Unis, la différence
                 entre l’extraction de données [data-­mining] et l’analyse des réseaux
                 sociaux ? » (Parlement européen, 2012, p.1).
                     Selon l’ensemble des sources disponibles (documents officiels et
                 entretiens), les analystes du TFTP ne sont pas habilités à faire du data-­
                 mining. Ils ne peuvent s’armer d’algorithmes pour partir librement à la
                 chasse aux traces financières dans la banque de données du Trésor.
                 « Aucune recherche ne peut être menée sur les données tant qu’un
                 enquêteur du TFTP n’a pas fourni des informations préexistantes
                 démontrant un lien entre le sujet de la recherche et le terrorisme ou son
                 financement » (U.S. Treasury, 2013b, p.2). Suivant cette logique, chaque
                 analyste doit faire état d’enquête antiterroriste en cours sur un individu

Livre_Criminologie_47-2.indb 91                                                                     14-09-24 19:18
92        criminologie, vol. 47 n o 2

           avant d’être autorisé à lancer le « décryptage » d’un sous-­ensemble de
           traces numériques susceptible de lui être associé. Concrètement, cette
           démarche préalable consiste surtout à montrer que la personne ciblée
           est bien répertoriée dans un fichier fédéral de suspects de terrorisme
           international (Amicelle, 2011) ; 875 000 personnes étaient recensées en
           2013 (NCTC, 2013).
               À cet égard, les traces financières sont d’abord associées au couple
           « identification et localisation ». Le « décryptage » et l’usage antiterro-
           riste des messages SWIFT visent à établir leur correspondance avec un
           suspect connu pour ensuite tenter de le situer territorialement et de
           suivre ou retracer ses mouvements dans le temps.
                Par exemple, il est possible de localiser un suspect en vérifiant quand et
                où le suspect a fermé et/ou ouvert un nouveau compte bancaire dans une
                ville ou un pays autre que son dernier lieu de résidence connu. Ceci est un
                indicateur clair que l’individu a pu bouger. Enfin, même quand un suspect
                ne change pas de comptes en banque mais bouge en continuant d’utiliser
                le « vieux » compte (via le e-­banking), il a été possible de détecter le
                changement de localisation, par exemple en identifiant les paiements pour
                des biens ou des services spécifiques (pour des réparations, ou l’entretien
                ou d’autres activités habituellement réalisées où une personne vit). […]
                Même l’« inactivité », en termes de transaction, d’un ou plusieurs comptes
                bancaires liés à un suspect terroriste est un indicateur utile d’un départ du
                suspect vers un autre pays. (Commission européenne, 2013, p. 5)
              Loin de séparer la traçabilité des hommes et des choses (l’argent dans
           le cas présent), il y a ici une articulation entre circulation financière et
           mobilité humaine. Les analystes du TFTP surveillent des mouvements
           de fonds transitant par SWIFT dans le but affiché de localiser à distance
           des suspects de terrorisme. Dit autrement, ils partent de la trace numé-
           rique des transactions financières pour retrouver la trace physique des
           individus fichés. La priorité n’est pas, dans un premier temps du moins,
           de bloquer les flux de capitaux associés à ces individus mais d’appré-
           hender leur circulation comme une ressource en termes de renseigne-
           ment. Dans cette perspective, loin de s’opposer au principe de libre
           circulation, les initiatives de sécurité en dépendent.
                Et c’est cette liberté de circulation, au sens large du terme, c’est cette faculté
                de circulation qu’il faut entendre, je crois, par le mot liberté, et la com-
                prendre comme étant une des faces, un des aspects, une des dimensions de
                la mise en place des dispositifs de sécurité. (Foucault, 2004, p. 50)

Livre_Criminologie_47-2.indb 92                                                                      14-09-24 19:18
Vous pouvez aussi lire